Resumen

EXAMEN DE ENTRENAMIENTO PARA ETHICAL HACKING NIVEL 1 -clase 1-

Complete las respuestas que crea correctas haciendo "clic" con el Mouse sobre sus casilleros.

ATENCION:


Ingrese a continuación su Nick-Name

Escriba aquí su Nick-Name o Nombre de Fantasía (sin presionar ENTER):


1. Marque los NOMBRES que se relacionan con los "SANTOS GRIALES" de la seguridad a nivel Sistema Operativo?

  1. ROM
  2. BMW
  3. PWL
  4. RAM
  5. SIM
  6. SAM
  7. SAMMY
  8. PASSWD
  9. PARTITIO.NDS
  10. PARTITIO.SNS
  11. SHUTDOWN
  12. SHADOW
  13. DOWNLOAD
2. Con la APLICACION "RCONSOLE" puede accederse REMOTAMENTE a un servidor ____________?

  1. UNIX
  2. BSD
  3. LINUX
  4. NOVELL
  5. MAC
  6. SOLARIS
3. Con que CARACTER esconde NOVELL sus archivos?

  1. UN PUNTO DELANTE (.)
  2. UN PUNTO DETRAS (.)
  3. UN SIGNO PESOS DELANTE ($)
  4. UN SIGNO PESOS DETRAS ($)
  5. UN SIGNO GUION BAJO DELANTE (_)
  6. UN SIGNO GUION BAJO DETRAS (_)
  7. UN SIGNO DE EXCLAMACION DELANTE (!)
  8. UN SIGNO DE EXCLAMACION DETRAS (!)
4. En que archivo puede encontrarse la CONTRASEÑA SIN ENCRIPTAR para ingresarle al "RCONSOLE"?

  1. autoexec.ncf
  2. autoexec.bat
  3. autorun.inf
  4. autoexec.nds
  5. autoexec.ini
5. Los DATOS para cada cuenta de USUARIO creados en un sistema UNIX/LINUX, en el archivo de contraseñas, se separan con un ___?

  1. ,
  2. ;
  3. -
  4. |
  5. :
6. El signo "$6" delante del HASH de la contraseña del usuario indica que el sistema de encriptación es ___________?

  1. RECIENTE
  2. ANTIGUO
  3. STANDARD
7. Indique posibles ALGORITMOS DE ENCRIPTACION utilizados por sistemas UNIX/LINUX

  1. RC4
  2. RSA
  3. MD5
  4. MP3
  5. BLOWFISH
  6. DES
  7. SAPHIRE
  8. CRYPT3
8. De donde se obtiene el "GRANO DE SAL" o dato de VARIABILIDAD en UNIX/LINUX para encriptar las contraseñas?

  1. RAM
  2. ROM
  3. BIOS
  4. TEMPERATURA DEL MICRO
  5. TEMPERATURA DEL MOTHER
  6. HORA
  7. FECHA
  8. RPM's DEL COOLER DEL uP
9. Mirando el archivo de USUARIOS indique cual posee MAS PRIVILEGIOS dentro del sistema?

  1. pepe:x:1001:1001:Pepito:/home/pepito:/bin/sh
  2. juan:x:9999:9999:Juancito:/home/juan:/bin/sh
  3. pedro:x:6666:0:Pedrito:/home/pedro:/bin/sh
10. Indique de que se trata la parte faltante para el archivo "______.PWL"

  1. LA HORA
  2. LA FECHA
  3. LA VERSION DEL SISTEMA OPERATIVO
  4. EL APELLIDO DEL USUARIO
  5. EL NOMBRE DEL USUARIO
  6. EL NOMBRE DE "LA CUENTA EN EL SISTEMA" DEL USUARIO
  7. NADA
  8. EL TAMAÑO DEL ARCHIVO
11. En que CARPETA existe una copia del archivo de CONTRASEÑAS "SAM" en ciertas versiones de WindOW$

  1. SERVICE
  2. REPAIR
  3. COMPOSSE
  4. FIX
  5. FAILURE
  6. TEMP
12. Con que PROGRAMA debo DESCOMPRIMIR el archivo "SAM._"

  1. WINZIP
  2. WINRAR
  3. EXPLORADOR DE WINDOW$
  4. NOTEPAD
  5. TOTAL COMMANDER
13. En los HASHES de CONTRASEÑAS para los primeros UNIX el "GRANO DE SAL" lo representaban los primeros ____ caracteres

  1. 2
  2. 3
  3. 4
  4. 5
  5. 6
  6. 7
  7. 8
  8. 9
14. Que valor hara "SONREIR" a un 'HACKER' si aparece en el lugar de la CONTRASEÑA ENCRIPTADA de un Usuario?

  1. WL74WDJ49GM3N
  2. PS
  3. LK
  4. $9LR5MF93KHMVN31EJR8GNTI4LSE
  5. NP
15. En los sistemas de APPLE los HASHES de las CONTRASEÑAS de los Usuarios se guardan en un archivo _____ dotando de _____ SEGURIDAD

  1. UNICO PARA TODOS
  2. INDIVIDUAL PARA CADA UNO
  3. MAYOR
  4. MENOR


Para finalizar su examen, presione este botón: .


Argentina - Bahía Blanca - 2014 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection